Freelance is not a reward. It is a responsability.

Installation d’un cluster Elasticsearch en production ubuntu 14.04

Installation d’un cluster Elasticsearch en production ubuntu 14.04

Introduction Elasticsearch est un serveur de recherche open source populaire utilisé pour la recherche distribuée en temps réel et l’analyse de données. Lorsqu’il est utilisé pour autre chose que le développement, Elasticsearch doit être déployé sur plusieurs serveurs en tant que cluster, pour des performances, une stabilité et une évolutivité optimales. Ce guide vous montreraEn savoir plus surInstallation d’un cluster Elasticsearch en production ubuntu 14.04[…]

Dockeriser vos applications Spring Boot

Dockeriser vos applications Spring Boot

J’ai decouvert Docker récemment durant ma mission à Bruxelles au sein de l’acteur Buyway, leader sur le marché en solution de crédit. L’idée d’écrire une brève introduction sur le sujet m’est arrivée durant ma collaboration avec l’analyste Redouane. Dans cet article, vous apprendrez à créer une image Docker pour exécuter une application Spring Boot. JeEn savoir plus surDockeriser vos applications Spring Boot[…]

Programmation reactive avec SPRING 5

Programmation reactive avec SPRING 5

Ces derniers temps, la programmation réactive a gagné en popularité auprès de la communauté des développeurs et des clients en raison de sa capacité à concevoir des applications de manière déclarative, et non impérative, ce qui a entraîné des applications plus réactives et résilientes. Le fait que Spring 5 ait incorporé un système reactif dansEn savoir plus surProgrammation reactive avec SPRING 5[…]

JWT – Json Web Token

JWT – Json Web Token

Introduction L’utilisation d’API tièrces au sein d’applications est devenue monnaie courante. Ceci est dû au fait que les applications ne peuvent plus compter sur leurs propres données. Pour qu’un projet puisse voir son potentiel décuplé, il doit pouvoir avoir des applications tierces, s’interopérer avec ces dernières et avoir facilement accès à ses données . PensezEn savoir plus surJWT – Json Web Token[…]

Introduction au data binding d’Angular 1 vs Angular 2

Introduction au data binding d’Angular 1 vs Angular 2

  En prévision de la formation sur angular 5, prévue en fin avril 2018, dans la NG-ACADEMY, j’ai décidé de me pencher sur un des concepts de base d’angular: le data binding. Il existe plusieurs façons de lier des données dans Angular: interpolation, liaison unidirectionnelle (one way binding), liaison bidirectionnelle(two way binding) et liaison d’événement(event binding).En savoir plus surIntroduction au data binding d’Angular 1 vs Angular 2[…]

7 erreurs de carrières mortelles que font les développeurs

7 erreurs de carrières mortelles que font les développeurs

L’échec peut mener au succès, mais la complaisance irréfléchie est un certain tueur de carrière pour les développeurs. Vous ne trouverez pas de pénurie de phrases de motivation de carrière entourant l’échec: Échouer rapidement, l’échec construit le caractère, la clé du succès est l’échec, les erreurs vous font grandir, ne jamais avoir peur d’échouer. MaisEn savoir plus sur7 erreurs de carrières mortelles que font les développeurs[…]

Comprendre le machine learning

Comprendre le machine learning

Qu’est-ce que le machine learning? La définition la plus simple que j’ai trouvée: C’est la branche de l’intelligence artificielle qui explore les moyens d’améliorer les performances des ordinateurs en fonction de leur expérience. Une video d’introducion sur le machine learning en java sera disponible en Avril 2018 dans le catalogue de formation. Stay tuned 🙂En savoir plus surComprendre le machine learning[…]

Comment sécuriser nos API REST ?

Comment sécuriser nos API REST ?

Choisissez le bon protocole de sécurité de l’API Les protocoles d’authentification standard de l’industrie aident à réduire les efforts de sécurisation de votre API. Des protocoles de sécurité personnalisés peuvent être utilisés, mais seulement dans des circonstances très spécifiques. Voici un bref aperçu des avantages et des inconvénients des meilleurs protocoles. Authentification API de baseEn savoir plus surComment sécuriser nos API REST ?[…]